利用服务供应商鉴权的增强的安全性的制作方法

文档序号:7948519阅读:239来源:国知局
专利名称:利用服务供应商鉴权的增强的安全性的制作方法
技术领域
本发明涉及通信网络,以及具体来说涉及无线通信网络。
现有技术移动信息设备组(MIDP)以及有限连接设备配置(CLDC)是用于资源受限制的设备的Java运行环境,诸如移动电话和个人数字助理(PDA)。在该运行环境中,CLDC定义了应用编程接口的基集以及设备使用的虚拟机,且MIDP规范定义了用于动态且安全地将网络应用配置到设备的平台。值得注意地,利用MIDP的开发者可以写入应用程序一次,并随后将它们配置到多种移动通信设备。上述应用程序称为MIDlets。
MIDlet组是一个或多个MIDlets的封装且由Java Descriptor(JAD)文件、Java Archive(JAR)文件以及描述该JAR文件的清单组成。JAD文件包括应用程序软件所使用的属性,用于管理MIDlets的寿命周期,以及包括MIDlet组本身将使用的特定应用程序的属性。JAR文件包括MIDlet组的Java类文件。关于这些类文件的标题字段数据被包含在该清单中。
MIDP增加了对于设备上的数据和服务的访问,且由此必须在应用程序、设备以及用户之间建立信任的水平。在MIDP的版本2.0中,利用保护域来建立信任的水平。保护域定义了可以被授予MIDlet组的许可的集合,包括在设备上对特权功能进行访问。
根据X.509公共密钥基础结构(PKI)安全标准,可以通过恰当地签署该MIDlet组而将MIDlet组限制到保护域。签署步骤包括利用签名来签署JAR文件,其中所述签名是利用签名者的私有密钥而创建的。随后将包括该签署者的公用密钥的签署者证书和该签名一起添加为JAD文件的属性。最后,根证书被分配给在其上将执行MIDlets的设备,从而建立了对于MIDlets的信任基础,所述的MIDlets是根据PKI安全标准签署过的。根证书是未签署的或自我签署的X.509公用密钥证书。根证书通常包括来自其真实性已被确认了的证书管理机构的签名。
当将MIDlet组下载到设备时,将对照存储在该设备上的根证书对该MIDlet组的签名和签署者证书进行鉴权。如果该签名和签署者证书与关于特定的保护域的根证书相匹配,则MIDlet组将被限制到该保护域和定义在其中的授予许可。如果签名或签署者证书与存储在该设备上的根证书不相匹配,则向该MIDlet组分配不信任的状态。由此,MIDlet组对该设备上的特权功能的访问将被拒绝。
在所有具有适当的根证书的移动通信设备上,签署了Java应用程序的载体都将得到信任。然而,不同的载体时常使用具有相同根证书的移动通信设备。结果,Java应用程序有时将会向Java应用程序不希望的设备提供特权功能的访问。重要的是,特定的载体可能不希望它的Java应用程序被提供到预订了另一载体的设备。例如,载体通常提供为其订户设计的游戏,其可以在因特网上下载且可以利用个人电脑传送到移动通信设备。载体可能不希望上述游戏对于预订了另一载体的设备也可用。类似地,如果预订了第一载体的移动通信设备处于漫游模式中且临时使用了第二载体,则那个载体可以自动地对为了第二载体的订户而设计的应用程序进行下载,但是这对于该设备来说是无效的。该设备的用户可能不希望利用上述应用程序绑定到已经受到限制的资源。

发明内容
根据本发明的实施例涉及一种通过利用服务供应商鉴权而提供增强的应用程序安全性的方法和装置。更具体地,当应用程序被加载到网络节点时,除了对照存储在该网络节点上的根证书对应用程序的签名进行鉴权之外,将与应用程序相关的第一载体标识与第二载体标识进行比较。如果第一和第二载体的标识相匹配,则将信任的保护域和授予的许可分配给该应用程序,其中所述信任的保护域和授予的许可向网络节点提供了特权访问。例如,可以将许可授予应用程序,从而在网络节点上安装和/或执行。其他应用程序的特权访问可能会被拒绝。因此,将仅仅在这样的网络节点上安装载体的应用程序,其中所述网络节点是该应用程序预期的接收方。
通信网络可以是无线通信网络。例如,网络节点可以是移动通信设备。如果网络节点符合移动信息设备组(MIDP),则包括该应用程序的MIDlet组可以识别第一载体标识。例如,可以对MIDlet组进行解析,且可以在解析过的MIDlet组中识别该载体标识。可以在MIDlet组中包含的Java Archive(JAR)文件和/或Java Descriptor(JAD)文件中的清单中对第一载体标识进行识别。可以在通信网络上接收第二载体标识或可以从网络节点内的数据存储器中检索第二载体标识。在一种结构中,数据存储器可以订户身份模块(SIM)卡。


图1示出了根据本发明实施例的利用服务供应商鉴权提供增强的应用程序安全性的流程图。
图2示出了有助于理解本发明的通信网络图。
具体实施例方式
根据本发明的实施例涉及一种通过利用服务供应商鉴权提供增强的应用程序安全性的方法和装置。更具体地,当应用程序被加载到网络节点时,除了对照根证书对应用程序的签名进行鉴权之外,将与应用程序相关的第一载体标识与关于网络节点的第二载体标识进行比较。可以在网络节点上预存储第二载体标识,或当需要时向网络节点提供第二载体标识。如果第一和第二载体标识相匹配,则可以在该网络节点上授予该应用程序对特权功能的访问。例如,可以在该网络节点上安装该应用程序。然而,如果第一和第二标识不相匹配,可以拒绝对于特权功能的访问。
图1示出了流程图,其有助于理解该方法。如其中示出的,方法100可以包括若干步骤,其始于步骤105,网络节点在通信网络上接收应用程序。例如,可以在陆线和/或无线通信链路上从内容供应商接处应用程序。在网络节点的运行环境是移动信息设备组(MIDP)的结构中,该应用程序可以是包含在MIDlet组中的MIDlet。本发明在这方面没有限制,然而,应用程序可以是能够在通信网络上传送且可以在网络节点上安装/执行的任何类型的应用程序。
应用程序可以与安全信息相关联,所述安全信息被用于建立应用程序的信任水平。如此处所定义的,将应用程序与安全信息相关联意味着在可以对具有安全信息的安全文件进行识别的应用程序中提供标识符,在具有识别应用程序的安全信息的文件中提供标识符,或者将安全信息并入到程序本身中。例如,如本领域技术人员将会理解的,按照X.509公共密钥基础结构(PKI)安全标准,签名和签署者证书可以被并入到应用程序中。然而,本发明并不仅限于此,本领域技术人员将理解,还可以实现其他安全协议。在步骤110处,可以对照存储在网络节点上的根证书对与应用程序相关的安全信息进行鉴权,从而确定应用程序是否被限制在被信任的保护域中。
参考判定框115和步骤120,如果应用程序没有被限制到信任的保护域中,则可以拒绝应用程序在该网络节点上对于特权功能的访问。例如,可以向应用程序分配不信任的保护域,且据此对其进行处理。例如,可以在网络节点上提供消息以警告用户该应用程序是没有得到信任的。随后,如果希望继续进行该应用程序的安装和/或执行,则可以提示用户录入特定的用户输入。
如果应用程序被限制到信任的保护域,如步骤125所示,则可以将与应用程序相关的第一载体标识与与网络节点相关的第二载体标识进行比较。第一载体标识可以标识这样的载体,所述载体的用户是应用程序的预期接收方,以及可以被配置在与应用程序一起接收到的文件中。例如,第一载体标识可以被配置在与应用程序相关的根证书中或被嵌入在应用程序内。第二载体标识可以被存储在网络节点上,例如存储在数据存储器中,或者在通信网络上从载体传送到网络节点。
前进到判定框130且再次到步骤120,如果第一和第二载体标识不相匹配,则可以拒绝应用程序在该网络节点上对特权功能的访问。例如,可以防止在该网络节点上安装和/或执行该应用程序,由此确保该应用程序对于非特权用户是不可访问的。然而,如步骤135所示,如果第一和第二载体标识相匹配,则可以在该网络节点上提供应用程序对特权功能的访问。例如,可以在网络节点上安装和/或执行应用程序。
图2示出了在其中可以实现上述方法的通信网络200的实例。通信网络200可以包括陆线和/或无线通信链路。例如,通信网络200可以是移动无线电通信网络、蜂窝电话通信网络、遥测系统、广域网络(WAN)、局域网络(LAN)、内部网络、因特网、或者任何其他适当的通信网络。
至少一个网络节点210可以通信地链接到通信网络200。节点210可以是例如移动通信设备,所述移动通信设备例如是移动电话或个人数字助理(PDA)、计算机设备、或者能够在通信网络200上接收应用程序240的任何其他设备。
网络节点210可以包括网络接口215、处理器220以及第一数据存储器225。可替换地,网络还可以包括第二数据存储器230。网络接口215可以是陆线或无线网络接口。例如,网络接口215可以是调制解调器、LAN或WAN接口、或者具有互连和/或发送能力的电台。处理器220可以是中央处理器(CPU)、数字信号处理器(DSP)、专用并入电路(ASIC)、或者适用于对在通信网络200上接收到的应用程序240进行处理的任何其他处理器。
每个数据存储器225、230可以包括电子存储媒体,例如是只读存储器(ROM)、闪速存储器或者随机存取存储器(RAM)、磁存储介质(例如硬盘驱动器)、光存储介质、磁光存储介质、或者任何其他适当的数据存储器。例如,第一和/或第二数据存储器可以是订户身份模块(SIM)卡。SIM卡可以识别操作网络节点210的用户帐户、可以处理网络节点的鉴权、以及可以向数据存储器提供用户数据,所述用户数据例如是电话号码和关于通信网络200的信息。SIM卡还可以包括在网络节点210上运行的应用程序。
根证书235可以存储在第一数据存储器225中。例如,根证书235可以被嵌入在操作系统中,而所述操作系统存储在数据存储器225上。如所指出的,根证书可以与保护域相关联,且当节点210接收到应用程序240时,处理器220可以使用根证书对与应用程序240相关的安全信息245进行鉴权第一载体标识250可以被添加到如文本文件的应用程序240、嵌入在应用程序240的程序代码内、并入在安全信息中,或者以其它适当的方式与应用程序240相关联。例如,在应用程序240被包含在MIDlet组的情形中,第一载体标识250可以被包含在MIDlet组的JavaDescriptor(JAD)文件和/或Java Archive(JAR)文件的清单中。JAD文件和清单都是包括属性的文本文件。第一载体标识250可以被作为属性添加到一个或这两个文件,且当对文件进行解析时,网络节点的操作系统可以被配置为对载体标识250进行识别和处理。
值得注意的是,如果使用了X.509PKI安全标准,则通过签名保护了JAR文件的清单内定义的属性,然而JAD文件则没有。由此,可以期望使用清单以安全地传送第一载体标识250。然而,由于可以随后对清单和JAD文件中的载体标识250的值进行比较,因此,在清单和JAD文件中都包含载体标识250可以提供更好的安全水平。上述比较可以检测出JAD文件或清单是否已经被不择手段地改变了。
当节点210接收到应用程序240时,处理器220可以将第一载体标识250与第二载体标识255进行比较。如所示的,第二载体标识255可以存储在第二数据存储器230中。可替换地,第二载体标识255可以存储在另一数据存储器上,例如第一数据存储器225。
在一种结构中,当网络节点进入服务时或在接收第一载体标识250之前的某个时间处,可以将存储第二载体标识255在网络节点210上。在另一结构中,必要时,处理器220可以将第二载体标识255传送到网络节点210以执行比较。例如,当接收到应用程序240时,网络节点210可以请求服务器经由通信网络200向网络节点210提供第二载体标识255。根据通信网络200的实现,可以对载体标识225进行加密。上述加密技术是本领域技术人员所公知的。
本发明可以以硬件、软件或硬件和软件的组合来实现。本发明可以以在一个系统中的集中方式实现、或可以以不同部件散布在若干互连系统之间的分布方式实现。任何种类的处理设备或适合于执行此处描述的方法的其他装置都是合适的。硬件和软件的通常的组合可以是具有应用程序的处理设备,当被加载和执行时,所述应用程序可以控制该处理设备以使其执行此处描述的方法。
本发明还可以被嵌入在应用程序产品中,该应用程序产品包括能够实现此处描述的方法的全部特征,以及当被加载到所述处理设备中时,该应用程序产品可以执行这些方法。在目前的背景下的应用程序意味着一组命令的任何表达式、任何语言、代码或符号,所述命令组使得具有信息处理能力的系统能够直接或在以下两者之后执行特定的功能a)转换为另一语言、代码或符号;b)以不同的材料形式重现。
在不背离本发明精神或其本质特征的情况下,可以以其他形式实现本发明。因此,应当按照表示本发明保护范围的以下权利要求书来理解,而不是以上述说明来理解。
权利要求
1.一种用于在网络节点上提供增强的安全性的方法,包括响应于在通信网络上接收到应用程序,将与所述应用程序相关的第一载体标识与第二载体标识进行比较;以及响应于在所述第一以及第二载体标识之间识别匹配,向所述应用程序分配许可,其中所述许可在所述网络节点上提供了对特权功能的访问。
2.根据权利要求1的方法,进一步包括以下步骤确定所述应用程序是否被限制到信任的保护域。
3.根据权利要求2的方法,其中所述确定步骤进一步包括对照存储在所述网络节点上的根证书,对与应用程序相关的签名进行鉴权。
4.根据权利要求1的方法,其中所述比较步骤包括解析MIDlet组;以及在解析过的MIDlet组中识别第一载体标识。
5.根据权利要求4的方法,其中所述识别步骤包括在从由JavaArchive(JAR)文件和Java Descriptor(JAD)文件构成的组中选出的至少一个文件中识别第一载体标识。
6.根据权利要求4的方法,其中所述识别步骤进一步包括根据Java Archive(JAR)文件且根据Java Descriptor(JAD)文件,识别第一载体标识。
7.一种用于处理应用程序的装置,包括网络接口,用于在通信网络上接收所述应用程序;处理器,用于将与所述应用程序相关的第一载体标识与第二载体标识进行比较,且响应于在所述第一和第二载体标识之间识别匹配,向所述应用程序分配许可,所述许可在所述装置提供了对特权功能的访问。
8.根据权利要求7的方法,其中所述处理器进一步确定所述应用程序是否被限制到信任的保护域。
9.根据权利要求8的方法,其中所述处理器进一步对照存储在网络节点上的根证书,对与应用程序相关的签名进行鉴权。
10.如权利要求7的装置,其中所述处理器对MIDlet组进行解析且在解析过的MIDlet组中识别第一载体标识。
全文摘要
一种用于利用服务供应商鉴权提供增强的安全性的方法(100)和装置(210)。除了对照存储在网络节点(210)上的根证书(235)对应用程序签名(245)进行鉴权之外,将与应用程序(240)相关的第一载体标识(250)与第二载体标识(255)相比较。如果第一和第二载体的标识相匹配,则将信任的保护域和授予的许可分配给该应用程序,其中所述信任的保护域和授予的许可向网络节点提供了特权访问。例如,应用程序可以被授予许可,以在网络节点上安装和/或执行。在其他情况下,应用程序的特权访问可能会被拒绝。因此,将仅仅在网络节点上安装载体的应用程序,所述的网络节点是该应用程序预期的接收方。
文档编号H04K1/00GK1993921SQ200580026724
公开日2007年7月4日 申请日期2005年8月5日 优先权日2004年8月6日
发明者肖冀, 林志翰, 罗纳德·R·史密斯, 庄瑞强 申请人:摩托罗拉公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1